神经网络基本概念范文
时间:2024-03-28 16:38:25
导语:如何才能写好一篇神经网络基本概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词: Hopfield神经网络; 二值矩阵; OSTU算法;识别率
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)21-4925-04
1 原理概述
1.1 Hopfield网络的拓扑结构
Hopfield最早提出的网络是二值神经网络,神经元的输出只取1和-1,所以也称离散神经网络(DHNN,Discrete Hopfield Neural Network)。在离散Hopfield网络中,所采用的神经元是二值神经元,因此,所输出的离散值1和-1分别表示神经元处于激活和抑制状态。
5 结束语
本文在前人研究成果的基础上改进了对字符进行识别的算法,通过对大量随机图的仿真计算,最终的实验结果表明,离散型Hopfield神经元网络能有效地进行字符识别,并且识别速度快,自适应性能好,分辨率较高。通过实验验证,本算法达到了一定的识别率,能在实际生活中得到应用,但也存在一些缺点和不足,如对训练样本和识别样本有一定的限制(尽管是为了方便训练和识别),且神经网络的设计方法在理论上还不是很完善,因此,还有待提取出新的方法,进一步提高识别率,识别系统的性能关键与瓶颈仍然在于字符识别的核心算法性能上,最终目标是研究零误识率和低拒识率的高速识别算法。当然,我们也可以把此神经网络的原理运用在其他的领域,以检验其算法的有效性。
参考文献:
[1] Matlab中文论坛.MATLAB神经网络30个案例分析[M].北京航空航天大学出版社,2009.
[2] 许录平.数字图像处理[M].科学出版社,2007.[3] 张良均,曹晶,蒋世忠.神经网络实用教程[M].机械工业出版社,2008.[4] 张宏林.数字图像模式识别技术及工程实践[M].人民邮电出版社,2004.[5] 邓丽华,崔志强,张静.基于人工神经网络的手写体数字识别[J].三峡大学学报,2005(6):255-256.
篇2
【关键词】BP神经网络 高职 学生 体质 综合评价 应用
【中图分类号】 G 【文献标识码】A
【文章编号】0450-9889(2014)02C-0156-03
体质,是指在遗传性和获得性的基础上表现出来的人体形态结构、生理功能和心理因素的综合的、相对稳定的特征。对学生体质进行综合评价,是一项复杂的工作。建立健全学生的体质评价体系,科学地评价学生的体质状况,引导学生进行有针对性的体育锻炼,对提高学生的身体素质将起到十分重要的作用。当前,数据挖掘技术在各领域的应用研究已取得很大的进展,而在学生身体素质方面的应用却很少。基于此,本文探讨BP神经网络在高职学生体质综合评价中的应用。
一、影响学生体质的指标分析
体质综合评价是体育界研究健康问题的一个领域,它由人体的骨骼形态、身体机能、身体的综合素质和人体所具备的运动能力等一系列综合因素组成。这些综合因素又可以通过若干个相互联系、相互制约的数据指标体系来反映。学生的体质,除先天因素外,后天合理、系统、科学的运动训练是必不可少的。对学生体质进行监测,指标的选取是一个很重要的因素。本文根据现试行的《大学生体质健康标准》,采用身体形态、身体机能和运动能力3个方面对学生的体质健康进行综合评价。其中,身体形态用克托莱指数(体重/身高×1000)表示,该指标能有效地反映人体形态发育水平和匀称程度。身体机能采用肺活量―体重指数和台阶试验指数。肺活量―体重指数指标反映每千克体重肺活量的大小,即每1kg体重的肺活量的相对值来反映肺活量与体重的相关程度,从而能比较客观地对不同年龄、性别的个体与群体进行定量比较分析。台阶试验指标则通过有节律的登台阶运动持续时间(s)与恢复期测定的脉搏次数相应的比值来评价人体心血管功能,该指标反映学生的心血管系统功能,并间接推断机体的耐力。本文采用的是中国改良台阶试验,这两个指标都是越趋于极值表示其身体机能越好。运动能力用立定跳远、50米跑和引体向上表示。立定跳远能体现人体在运动中的灵敏度,50米短跑表现人体在运动中的速度,引体向上能体现人体的静力性力量。各要素之间密切相关,互相制约,又互相影响,是不可分割的整体。通过以上分析,可得本文所用学生体质健康评价指标体系,详见表1。
表1 高职学生体质健康评价指标体系
项目 评价指标
身体形态 克托莱指数
身体机能 肺活量―体重指数
台阶试验
运动能力 立定跳远
50米跑
引体向上
二、BP神经网络的基本概念
BP神经网络是一种对可微分非线性函数进行权值训练的多层前馈网络,其基本结构如图1所示。
输入层 隐藏层 输出层
图1 BP神经网络的基本结构
从图1可以看到,BP神经网络的基本结构是一个前向的多层网络,该网络由输入层、输出层以及一层或多层的隐藏层组成。BP网络的输出yk可以用公式描述为:
(1)
其中,Xj为输入信号,Wkj为网络的权值,θk为网络的阈值,为 网络的激活函数,k,j∈[1,n]。
在BP网络中,同层的各神经元之间互不连接,相邻层的神经元则通过权值连接。BP网络的学习过程由两部分组成:一是信息的正向传播;二是信息的误差反向传播。在信息的正向传播过程中,输入的信息Xj经隐含层单元逐层处理,最终由输出层输出。在这个信息的传播过程中,每一层神经元只对紧连接它的下一层神经元的状态产生影响。如果网络的输出yk与实际期望的输出产生的误差E达不到预先设定的要求,此时,BP网络转入信息反向传播阶段。算法将误差信号沿原来的连接通路反传回来,并修正各层连接权值和阈值,直到网络的输出达到预期目标。
三、BP神经网络在高职学生体质综合评价中的具体应用
(一)数据的采集。这里以某高校为例,由于男生、女生个体之间的差异,为了简化问题,本文选取2006~2008年大一的男生共8500人按表1所列指标进行各项测试。在测试过程中,遵循先静止后运动的测试原则,在测试时各项目之间留有一定的间隔,从而使学生的体力与机能得到完全恢复,以保证学生能以最佳状态参加测试。测试完成后,组织10个一线的、长期从事学生体质评测的体育教师对测试所得数据进行评测,所用评语为优、良、中、差4个等级。为了便于BP神经网络的处理,将4个评价等级转换为相应的二进制数值,如表2所示。收集到的原始测试数据如表3所示。
表2 评语等级对应的分值标准
评语等级 对应的分值
优 1000
良 0100
中 0010
差 0001
表3 高职学生体质测试原始数据(部分)
序号 克托莱指数(kg/cm×1000) 肺活量―体重指数(ml/kg) 台阶试验 立定跳远 50米跑(秒) 引体向上 综合评价
1 352 90 78 2.45 7”3 16 良
2 318 73 65 2.39 7”7 13 差
3 372 81 83 2.61 7”1 13 优
4 349 61 81 2.52 7”2 8 中
5 356 87 89 2.63 6”7 11 优
6 323 73 73 2.39 7”6 12 中
7 367 79 85 2.61 7”2 11 良
8 373 75 82 2.46 6”9 15 优
9 326 83 69 2.39 7”7 11 中
(二)网络的训练过程。BP神经网络处理的是[0,1]范围内的数值,但是从表3学生体质测试的原始数据中可以看出,各评测指标所得数据差别较大,且属性的取值多是大于1。因此,必须将这些数据转化为[0,1]之间的数据。所用归一化公式为:
(2)
其中,X是所收集的一组数据,MIX(X)和MIN(X)分别是这组数据的最大值和最小值,是映射后的数据。经过归一化后的数据如表4所示。
表4 高职学生体质测试归一化数据(部分)
序号 克托莱指数(kg/cm×1000) 肺活量―体重指数(ml/kg) 台阶试验 立定跳远 50米跑(秒) 引体向上 综合评价
1 0.6182 1 0.5417 0.25 0.6 1 良
2 0 0.4138 0 0 1 0.625 差
3 0.9818 0.6897 0.75 0.9167 0.4 0.625 优
4 0.5636 0 0.6667 0.5417 0.5 0 中
5 0.6909 0.8966 1 1 0 0.375 优
6 0.0909 0.4138 0.3333 0 0.9 0.5 中
7 0.8909 0.6207 0.8333 0.9167 0.5 0.375 良
8 1 0.4826 0.7083 0.2917 0.2 0.875 优
9 0.1455 0.7586 0.1667 0 1 0.375 中
取2006、2007年的学生数据共6500笔作为训练网络用,余下的数据作为测试数据。
关于隐含层节点数的选择是一个十分复杂的问题,隐层神经元数目的选择对BP神经网络的性能影响较大。如果网络隐层神经元数量过少,则网络所能获取的用以解决问题的信息太少;如果隐层神经元数量过多,增加了网络的训练时间,甚至还会出现网络过度匹配现象。实践证明,隐层神经元个数n2和输入层个数n1之间有以下近似关系:
n2+2n1+1 (3)
因此,本文采用三层BP网络来进行建模。
从表4的数据可知,本例的BP网络有6个输入层,1个输出层。根据公式(3)可求出BP网络的隐层神经元个数为13。虽然有公式(3)作为指导,但BP网络隐层的神经元个数并非一成不变。在BP网络的训练过程中,需要对同一样本集采用不同隐层节点数的网络进行训练,直到网络输出稳定为止。最后,根据BP网络的测试结果,把网络输出误差最小的隐层节点数确定为该BP网络的最佳隐节点数。经过对同一样本集的多次测试,本例的BP网络最终确定的隐层节点数为11。实验采用的软件环境为matlab7,采用S型正切函数tan sig作为本实验的网络中间层传递函数。由于实验中数据的输出模式为0~1,因此采用S型的对数函数log sig作为输出层的传递函数。其余训练参数的设定如表5所示。
表5 训练参数
训练次数 训练目标 学习速率
1000 0.01 0.1
经过242次训练后,网络的性能就达到了要求,如图2所示。
图2 训练结果
接下来需要对训练好的网络进行测试。随机抽取3笔2009级大一学生的测试数据进行测试,结果如表6所示。
表6 抽样数据测试结果
序号 BP神经网络测试结果 实际情况
1 0.0327 0.9796 0.0125 0.0001 良
2 0.0000 0.0001 0.9611 0.0321 中
3 0.9840 0.0000 0.0150 0.0001 优
(三)结果分析。从表6的结果来看,抽样数据的测试结果和实际值相互吻合。把该网络模型用于2009级大一男生的体质健康综合评测中,有效率为96.3%,完全能满足应用要求。
综上所述,目前《学生体质健康标准》实施工作的重点在数量,难点在质量。本文采用BP神经网络对高职学生的体质进行综合评价是一次新的尝试,有利于更科学地对(下转第163页)(上接第157页)学生的体质进行综合评价,从而更好地把握学生的健康状况,为学生今后的学习和工作打下良好的基础。该模型的应用对于纵向研究大学生的体质发展态势和体质等级的方法更具有现实意义。
【参考文献】
[1]陈明达,于道中.实用体质学[M].北京:北京医科大学、中国协和医科大学联合出版社,1993
[2]王童,徐明欣,李瑞年.大学生体质等级综合评定判别分类的方法[J].天津体育学院学报,2005(2)
[3]孙文爽.体质的综合评价方法[J].楚雄师专学报,2001(3)
[4]S Horikawa.On fuzzy modelling using fuzzy nerual networks with BP algorithm.IEEE Trans[J].nerual Networks, 1992(2)
[5]包健,赵建勇,周华英.基于BP网络曲线拟合方法的研究[J].计算机工程与设计,2005(7)
[6]韦萌.BP神经网络在高校教学实验室综合评价中的应用[J].柳州职业技术学院学报,2010(1)
[7]王秀春,智会强,毛一之,等.多宗量导热反问题求解的神经网络法[J].航空动力学报,2004(4)
[8]张志立,程磊,何敏.基于人工神经网络的煤与瓦斯突出检测[J].矿业安全与环保,2005(6)
[9]French M.N. etal.Rainfall forecasting in space and time using a neural networks[J].J.of hydrol,1992(7)
【基金项目】2012年度广西高等教育教学改革工程项目(2012JGA322)
篇3
关键词:函数依赖;属性依赖;属性空间;高维映射;复合型神经网络
中图分类号: TP138
文献标志码:A
Attribute dependency theory and its application on neural network
FANG Liang-da1, YU Yong-quan1,2
(
1. Faculty of Computer, Guangdong University of Technology, Guangzhou Guangdong 510090, China;
2. Department of Computer Science, Guangdong Baiyun University, Guangzhou Guangdong 510450, China
)
Abstract:
Neural network optimization methods are generally confined to learning algorithms and input attributes. Due to the higher dimensional mapping which neural network fits contains complex intrinsic attribute dependencies. And the traditional optimization methods have not conducted the analytical study to it. The article puts forward the attribute dependency theory based on functional dependency theory and elaborates the definition of the attribute dependency theory and infers its theorem. Combining with the RBF neural network, it proposes a new neural network optimization method based attribute dependency theory (ADO-RBF).
Neural network optimization methods are generally confined to learning algorithms and input attributes. Due to the high-dimensional mapping that neural network fits contains complex intrinsic attribute dependencies, the traditional optimization methods have not conducted the analytical study on it. The article put forward the attribute dependency theory based on functional dependency theory, elaborated the definition of the attribute dependency theory, and proved related theorem. Combining the Radius Basis Function (RBF) neural network, a new neural network optimization method based on attribute dependency theory (ADO-RBF) was proposed.
Key words:
functional dependency; attribute dependency; attribute space; high-dimensional mapping; composite neural network
0 引言
由于神经网络的自学习能力,使得神经网络在低维空间的映射逼近能力较强,并且逐步地代替数学公式来拟合低维空间上的函数。但是,随着社会的发展需要,高维空间上的映射拟合已经成为了人工智能的重要研究方向之一,并且在这方面已经取得许多研究成果。例如,文献[1-3]基于改进神经网络的参数的学习公式的思想,分别提出了结构简单的分式线性神经网络、SEFNN学习算法和多目标微粒群学习算法,为神经网络的精确性和复杂性的寻优问题提供了一种新的解决方法。文献[4] 提出了基于Hebb规则的分布式神经网络学习算法。文献[5-9]基于神经网络集成方法,提出了各种改善多个神经网络集成结构的方法,提高神经网络的泛化能力与仿真精度。文献[10]基于改进神经网络的内部神经元,提出了一种分式过程神经元网络,该模型是基于有理式函数具有的对复杂过程信号的逼近性质和过程神经元网络对时变信息的非线性变换机制构建的,其基本信息处理单元由两个过程神经元成对偶组成,逻辑上构成一个分式过程神经元,是人工神经网络在结构和信息处理机制上的一种扩展。文献[11]中提出一种基于主成分分析和神经网络的高维映射拟合方法,利用主成分分析法提取样本中的输入维度主成分,实现样本的输入维度的最优压缩,有效减少输入层神经元个数,提高神经网络的学习速度和拟合精度。文献[12]提出了一种基于人工免疫原理的径向基网络函数映射模型,使用新的克隆选择算法和免疫抑制策略,通过中间层可行解的抽取算法EAHLFS,能在聚类数目未知的情况下,生成径向基网络的中间层,与传统的基于聚类算法的径向基神经网络函数映射模型比较,AIP-RBF具有更快的收敛速度和更高的求解精度。文献[13]提出了高维多输入分层神经网络,将一部分输入节点移至其某些隐层,减少连接权值,能够在同样的时间内达到比原神经网络更好的学习效果。
但是,上述文献仅仅从学习算法、集成网络方面对神经网络进行改进,并没有考虑从样本数据中的各类属性对内部网络结构进行优化。本文结合样本中各类属性之间的关系,通过对函数依赖理论的分析与研究,提出了属性依赖理论,并在此理论基础上,提出一种新的神经网络优化方法ADO-RBF。
1 属性依赖的基本理论
1.1 映射及其属性的基本概念
定义1 设X(xi∈X)和Y(yj∈Y)是两组属性的集合,如果存在某种对应法则f,对于X中的任何一个元素,在Y中都有唯一的元素和它对应,这样的对应f叫作从集合X到集合Y的映射,记作Y=f(X)[14]。当X,Y都属于高维属性集合时, f称为从集合X到集合Y的高维映射。
其中xi为该映射的外输入属性,yj为外输出属性。为了方便表示,设Xi={xi},Yj={yj},称为单元属性集。
由于在高维映射中存在各种子映射。例如定义1中的Y=f(X)包含了Yj=fj(X)(YjY,fj∈f)。所以存在子映射,使得输出属性yj作为该映射的输入属性。
1.2 属性依赖的基本概念
在数据库领域中,E.F.Codd给出了函数依赖的定义[15],但是他只定义了属性之间是否存在依赖关系,却没有定义两者之间的依赖关系程度。本文在此基础上,给出高维空间中数据之间的依赖关系程度的定义。
定义2 设S为样本空间的属性集合,X和Y是S中的任意子集,存在某种映射f,使得Y=f(X)成立,则称Y属性依赖于X,或者X属性决定Y (记作XY)。
定义3 当XY且YX,则称XY是非平凡的属性依赖。
定义4 当XY且YX,则称XY是平凡的属性依赖。
注意:若不特别声明,则讨论的XY是非平凡的属性依赖。
定义5 属性空间(Ω,F,μ)是一个总测度为1的测度空间,即μ(Ω)=1。
其中Ω是一个非空属性集合,称作属性空间。
F是属性空间Ω的幂集的一个非空子集,F的集合元素也是一个属性集合,并且满足以下条件:
1) Ω∈F;
2) 若Xn∈F,n=1,2,…,则∪∞n=1Xn∈F
μ称为属性测度,是一个从属性集合F到[0,1]的函数,μ:F[0,1]。每个属性集都被此函数赋予一个0~1的数值,且μΩ(Ω)=1。
┑4期 搅即锏:属性依赖理论及其在神经网络中的应用
┆扑慊应用 ┑30卷
定义6 如果XY,且存在直接映射f,使得Y=f(X)成立,则称Y直接属性依赖于X(记作XDY),并且称d(X,Y)为XDY的直接属性依赖度,其取值范围为[0,1]。
其中,当d(X,Y)=0时,X\DY;当d(X,Y)=1时,称Y完全直接属性依赖于X(记作XFDY);当0
在属性依赖中,存在最小直接依赖集Z,使得ZFDY。即对于Z的任意非空真子集Zi(即ZiZ,Zi≠),都使得ZiPDY成立。其中(Z,X,μ)为属性空间,而d(X,Y)=μZ(X)。
直接属性依赖度函数满足下列条件。
1)非负性。对于任意两个属性集合X和Y,有d(X,Y)≥0。
2)规范性。如果Y完全直接属性依赖X,则d(X,Y)=1。
3)左侧可加性。设X1,X2,…,Xn是两两互无交集的属性集合,即i,j≤n,i≠j,Xi∩Xj=,则有:
d(∪ni=1Xi,Y)=∑ni=1d(Xi,Y)(1)
4)右侧可乘性。设Y1,Y2,…,Yn是两两互无交集的属性集合,即i,j≤n,i≠j,Yi∩Yj=,则有:
d(X,∪ni=1Yi)=∏ni=1d(X,Yi)(2)
由直接属性依赖的定义,可以推出直接属性依赖的一些重要定理。
定理1 当Y≠潦,d(,Y)=0。
证明 令Xn=(n=1,2,…),则∪ni=1Xi=,且i,j∈N,i≠j,Xi∩Xj=,由左侧可列可加性(1)可得:
d(,Y)=d(∪ni=1Xi,Y)=∑ni=1d(Xi,Y)=∑ni=1d(,Y)
由于d(X,Y)≥0,故由上式可知当Y≠潦,d(,Y)=0。
定理2 d(X,)=1。
证明 令Yn=(n=1,2,…),则∪ni=1Yi=,且i,j∈N,i≠j,Yi∩Yj=,由右侧可列可加性(2)得:
d(X,)=d(X,∪ni=1Yi)=∏ni=1d(X,Yi)=∏ni=1d(X,)
由于d(X,Y)≤1,故由上式可知d(X,)=1。
从定理1、2可以看出:当左侧属性集合为空时,左侧属性无法直接决定右侧属性;当右侧属性集合为空时,任意左侧属性集合(包括空属性集)都可以直接决定右侧属性。
定理3 设X,Y,Z是属性集合,若XY,则有:
d(Y-X,Z)=d(Y,Z)-d(X,Z)(3)
d(X,Z)≤d(Y,Z)(4)
证明 由XY可得Y=X∪(Y-X),且X∩(Y-X)=,再由条件3)可得:
d(Y-Z,Z)=d(Y,Z)-d(X,Z)
式(3)得证。
又由定义5,可得d(Y-X,Z)≥0,因此:
d(X,Z)≤d(Y,Z)
式(4)得证。
证毕。
定理4 设X,Y,Z是属性集合,若YZ,则有:
d(X,Z-Y)=d(X,Z)d(X,Y)(5)
d(X,Y)≥d(X,Z)(6)
证明 由XY可得Y=X∪(Y-X),且X∩(Y-X)=,再由条件4)可得:
d(X,Z-Y)=d(X,Z)d(X,Y)
式(5)得证。
又由定义5,可知0≤d(Y-X,Z)≤1,所以:
d(X,Y)≥d(X,Z)
式(6)得证。
证毕。
定理5 d(X∪Y,Z)=d(X,Z)+d(Y,Z)-d(X∩Y,Z),当X∪Y=潦,d(X∪Y,Z)=d(X,Z)+d(Y,Z)。
证明 因X∪Y=X∪(Y-X∩Y),且X∩(Y-X∩Y)=,X∩YY,故由条件3)与定理3得:
d(X∪Y,Z)=d(X,Z)+d(Y-X∩Y,Z)=d(X,Z)+
d(Y,Z)-d(X∩Y,Z)
证毕。
定理6 d(X,Y∪Z)=d(X,Y)•d(X,Z)d(X,Y∩Z),
当Y∪Z=潦,d(X,Y∪Z)=d(X,Y)•d(X,Z)。
证明 因Y∪Z=Y∪(Z-Y∩Z),且Y∩(Z-Y∩Z)=,Y∩ZZ,故由条件4)与定理4得:
d(X,Y∪Z)=d(X,Y)•d(X,Z-Y∩Z)=
d(X,Y)•d(X,Z)d(X,Y∩Z)
定义7 当XDY,YDZ,且Y∩X=,Y∩Z=,则称Z的Y一阶传递属性依赖于X(记作XT(1)YZ),并且称tY(X,Z)为XT(1)YZ的Y一阶传递属性依赖度,其取值范围为[0,1]。
其中:
t(1)Y(X,Z)=d(X,Y)•d(Y,Z)(7)
定理8 当Y∪T=潦,t(1)Y∪T(X,Z)=d(X,Y)•d(X,T)•[d(Y,Z)+d(T,Z)]。
证明 由式(3)可得,t(1)Y∪T(X,Z)=d(X,Y∪T)•d(Y∪T,Z);
再由定理1和2,得出t(1)Y∪T(X,Z)=d(X,Y)•d(X,T)•[d(Y,Z)+d(T,Z)]。
证毕。
定理9 当Y∪T=潦,t(1)Y∪T(X,Z)≤t(1)Y(X,Z)+t(1)T(X,Z)。
证明 由定理8和定义6可得:
t(1)Y∪T(X,Z)=d(X,Y)•d(X,T)•[d(Y,Z)+d(T,Z)]t(1)Y(X,Z)=d(X,Y)•d(Y,Z)
由于d(X,Y),d(X,T),d(Y,Z),d(T,Z)≤1
所以t(1)Y∪T(X,Z)≤t(1)Y(X,Z)+t(1)T(X,Z)
证毕。
定义8 对于所有Y=∪ni=1Yi,如果存在XDYi,YiDZ,Yi(Yi∩X=,Yi∩Z=),则称Z一阶传递属性依赖于X,并且称t(1)┆sum(X,Z)(简写为t(1)(X,Z))为XT(1)Z的一阶传递属性依赖度,其取值范围为[0,1],其公式如下:
t(1)(X,Z)=d(X,∪ni=1Yi)•d(∪ni=1Yi,Z)(8)
当t(X,Z)=0时,X\TZ;当t(X,Z)=1时,称Z完全一阶传递属性依赖于X(记作XFT(1)Z);当t
定义9 对于Y(Yi,YjY,Yi∩Yj=,Yi∩X=,Yi∩Z=),如果存在某一种排列p1,p2,…,pn(pi,pj∈{1,2,…,n},pi≠pj),使得XDYp1,Yp2DYp3,…,Ypn-1DYpn,YpnDZ,则称Z n阶传递属性依赖于X,并且称t(n)┆sum(X,Z)(简写为t(n)(X,Z))为XTZ的n阶传递属性依赖度,其取值范围为[0,1],其公式如下:
t(n)(X,Z)=∑nk=1[∏nj=1d(X,Yj)•∏ni=1,i≠j,i≠kd(Yi,Yi+1)•
d(Yk,Z)]当t(X,Z)=0时,X\T(n)Z;当t(X,Z)=1时,称Z完全n阶传递属性依赖于X(记作XFT(n)Z);当t
显然,XDY等价于Y 0阶传递属性依赖于X,其d(X,Y)为XT(0)Z的0阶传递依赖度。
1.3 复杂高维映射及属性依赖
从客观世界分析所得,一般的高维映射不仅仅是简单的多维输入对应多维输出的关系,而更多的是映射中的属性之间也存在依赖关系。其情况分别如下(以下例子假设基本初等函数与一次的四则运算[17]为直接映射关系)。
1)高维映射中存在各种子直接映射。例如定义1中的B=f(A)包含了Bj=fj(A)(BjB,fj∈f)。而所有的外输入属性ai都直接决定于bj,即∑id(Ai,Bj)=1。例如(a,b)(c,d)=(a-b,a+b)。
2)高维映射中外输入属性仅传递决定外输出属性。即存在AiA,BjB,使得n≥1,d(Ai,Bj)=0,t(n)(Ai,Bj)≥0。例如(a,b)=(a,sin a)(c,d)=(b2,a2)。上述例子中,{a}D{b}D{c},即{a}T(1){c}。
3)高维映射中外输入属性既不直接决定又不传递决定外输出属性。即存在AiA,BjB,使得n≥0,t(n)(Ai,Bj)=0。例如(a,b)(c,d)=(sin a,cos a),显然,{b}\{c,d}。
4)高维映射中的某个外输出属性决定某个外输出属性。即存在Bi,BjB,Bi≠Bj,使得d(Bi,Bj)≥0。例如(a,b)(c,d)=(a+b,sin c)。上述例子中,{a}D{c}D{d},即{a}T(1){d}。
从上述情况分析可知:情况1)是最简单的多维输入对应多维输出的关系;情况2)表明了存在输出属性不直接依赖于某些输入属性的映射关系;情况3)阐述了某些输入属性与输出属性并不存在映射关系;情况4)说明了输出属性之间存在直接依赖映射关系。由于一般情况下,拟合高维映射采用的方法都是黑盒系统(例如神经网络、模糊系统等),但是当高维映射存在情况2),3),4)等的非简单直接依赖关系时,黑盒系统无法精确地拟合出该高维映射。因此,需结合属性依赖原理,分析高维映射中内在的属性依赖关系,然后再采用复合型神经网络对高维映射进行拟合。
1.4 高维映射的属性类型分析
由1.3节可知,当拟合具有直接依赖性质的高维映射时,神经网络才具有较好的精确度。因此,本节以高维映射中的属性依赖关系为基础,分析各个属性的类型。
定义10 设A(ai∈A)和B(bj∈B)是两组属性的集合,如果存在直接属性依赖,使得{ci}DD,(DA∪B,ci∈A∪B,ciD),则称ci为该高维映射中的直接输入属性。
定义11 设A(ai∈A)和B(bj∈B)是两组属性的集合,如果存在直接属性依赖,使得CD{dj},(CA∪B,di∈A∪B,diC),则称ci为该高维映射中的直接输出属性。
定义12 设A(ai∈A)和B(bj∈B)是两组属性的集合,如果直接属性依赖,使得CD{ei}DD(C,DA∪B,ei∈A∪B,eiC∪D),则称ei为该高维映射中的转换属性。
由图1可知,外输入属性、外输出属性、直接输入属性、直接输出属性和转换属性5者之间的关系。
图片
图1 各类型属性之间的关系
1.5 属性依赖与函数依赖的关系与区别
由定义5~8可知,属性依赖理论引入了属性直接依赖度与传递依赖度两个概念。尽管函数依赖理论中不存在依赖度的定义。实际上可以看出,两者的依赖度函数可分别定义为(X,Y)[0,1];(X,Y){0,1}。例如,存在二元关系{UserNo,UserName},一般可以通过用户编号,准确地知道该用户的姓名。但是由于用户姓名会出现重名的情况,如果仅仅知道用户姓名,则不能够精确获取该用户的编号信息。由函数依赖理论可得,UserNoUserName,其相应的直接函数依赖度为d({UserNo},{UserName})=1,d({UserName},{UserNo})=0;而由属性依赖理论,可得出UserNo┆塥DUserName,其相应的直接属性依赖度为d({UserNo},{UserName})=1,d({UserName},{UserNo})=0.9。由此可见,函数依赖是属性依赖的特殊化,而属性依赖是函数依赖的细化。
2 直接依赖性的复合型神经网络生成方法
由于神经网络是拟合高维映射的主要方法之一,由1.3节可知,一般的高维映射不仅是简单的多维输入对应多维输出的关系,而是具有复杂属性依赖性的映射关系;又因为神经网络在拟合具有传递依赖性的高维映射能力较差,所以需要复合型神经网络结构拟合复杂的映射关系。复合型神经网络的生成流程见图2。
图片
图2 复合型神经网络生成流程
2.1 分析高维映射中的属性依赖关系
分析高维映射中的属性依赖关系这是生成方法的第一步,包括:
1) 分析高维映射中的属性所属的类型(包括直接输入属性、直接输出属性、转换属性3类);
2) 分析各个属性之间的关系;
3) 给每个单元属性集的直接依赖关系赋予相应的直接依赖度。
2.2 提取具有直接依赖性的单输出属性集子映射
由定理6、9可以看出,当输出属性集合包含越多属性时,该系统的精确度越低。因此,本节根据上一步所分析的单元属性集的依赖关系,依照属性依赖理论(定理5),提取出具有直接依赖性的单输出属性集子映射。通过将具有相同的单输出属性集的子映射关系提取出来,同时计算多输入属性集与单输出属性集的直接依赖度。
例如,存在某个高维映射f,其单元属性集的直接依赖关系分别为{A1}D{B1},{A2}D{B1},{A2}D{B2},{B1}D{B2}为,其中A1,A2为外输入属性;B1,B2为外输出属性。子映射的直接依赖度分别为d({A1},{B1})=0.68;d({A2},{B1})=0.3;d({A2},{B2})=0.2;d({B1},{B2})=0.75。
根据属性依赖理论分析可得:{A1,A2}D{B1},{A2,B1}D{B2}(其中{A1,A2}={A1}∪{A2},{A2,B1}={A2}∪{B1})。并且由于任意的单元属性集交集为空集,由此可得d({A1,A2},{B1})=0.98;d({A2,B1},{B2})=0.95。
2.3 合并融合度高的子映射
该步骤的主要思想就是对具有融合度较高的子映射集合进行组合,构造一个新的子映射,即简化复合型神经网络的内在结构,提高其效率。例如存在一个映射关系(a,b)(c)=(a+b)(d)=(sin c),其中包含的2个直接依赖关系如下: f1:{a,b}D{c}, f2:{c}D{d},但是由于f1与f2的融合度较高,因此存在一个复合子映射: f3:{a,b}T{d}(其中d=sin (a+b))。虽然f3为传递依赖的子映射,但仍可采取神经网络方法对其进行拟合。
2.4 构建复合型神经网络
该步骤的主要思想就是将2.3节中所得出的子映射采用神经网络进行拟合,然后将所有的神经网络进行结合,构建一个复合型的神经网络结构。由2.2节所得出的子映射关系:{A1,A2}D{B1},{A2,B1}D{B2},因此,需要构造2个子神经网络模型分别对应f1:A1×A2B1, f2:A2×B1B2。其中f1、 f2分别为所需拟合的高维映射f的子映射。在神经网络训练阶段,因为采用样本数据进行训练,所以各神经网络模型可以同时进行训练。但是进行识别计算时,必须依据依赖关系内在的拓扑结构进行映射计算。上述映射关系对应的拓扑结构如图3。
图片
图3 映射关系的拓扑结构
复合型神经网络在进行识别计算时,应先将A1,A2代入子神经网络模型f1计算得出B1;然后将f1的输出元B1与原有的输入元A1结合代入子神经网络模型f2进行第2次运算,得出B2;最后将B1和B2结合成{B1,B2}作为复合型神经网络的外部输出。
2.5 复合型神经网络的外部结构与内部结构
由复合型神经网络的外部结构(如图4)与内部结构(如图5)可见,复合型神经网络并没有改变原神经网络的外部输入―输出关系,仅仅改变了其内部关系,而且对神经网络的结构、采取的训练算法,甚至是否采取神经网络方法也没有作规定。对于具有复杂属性依赖性的高维映射,可以采用多种系统(模糊推理系统、数学公式、混沌系统等)对其内在的子映射进行拟合。因此,属性理论不仅对如何构造最优复合型神经网络提供了理论依据,而且对复合型系统的建模提供了具有严格理论基础的方法。
图片
图4 复合型神经网络的外部结构
图片
图5 复合型神经网络的内部结构
2.6 神经网络的优化算法的复杂度分析
本文以采取监督选取中心法训练的RBF神经网络为研究对象,分析普通RBF与基于属性依赖理论的RBF(ADO-RBF)的时间复杂度。
一般神经网络算法分为2个阶段:训练阶段与识别阶段。
设Tt(m,n),Rt(m,n)为拟合m-n维映射的普通RBF的训练算法和识别算法的时间复杂度,ct为普通RBF中间层的中心数,it为训练的迭代次数;Ta(m,n),Ra(m,n)为ADO-RBF的训练算法和识别算法的时间复杂度,k为ADO-RBF的神经网络个数,m1,m2,…,mk为ADO-RBF输入层的输入维度,c1,c2,…,ck分别为ADO-RBF中间层的中心数,n1,n2,…,nk为ADO-RBF输入层的输出维度,i1,i2,…,ik为训练的迭代次数,s为样本个数。
经过分析,普通RBF的训练阶段分为修改权系数、学习中心、学习误差3个步骤,并且每个步骤的时间复杂度皆为O(s•i•m•n•c),因此Tt(m,n)=O(s•m•n•it•ct)。由于ADO-RBF为复合型神经网络,因此其时间复杂度Ta(m,n)=Os•∑kj=1ij•mj•nj•cj。由于经过2.1~2.5节方法分析后的复合型神经网络必定满足:
j∈N,j≤k,mj≤m,ij≤it,cj≤ct(10)
∑kj=1nj=n(11)
由式(10)和(11)可得Ta(m,n)=O(s•∑kj=1ij•mj•nj•cj)≤O(s•m•n•it•ct)=Tt(m,n)。因此,在训练阶段,ADO-RBF优于普通RBF。
而在识别阶段,Rt(m,n)=O(i•m•n•c),Ra(m,n)=O(∑kj=1ij•mj•nj•cj)。同理,Ra(m,n)=O(∑kj=1ij•mj•nj•cj)≤O(i•m•n•c)=Rt(m,n)。因此,在识别阶段,ADO-RBF也优于普通RBF。
综上所述,ADO-RBF的运算时间比普通RBF要少。
3 实验和结果分析
为了验证神经网络的直接属性依赖优化法的性能,本文采用某公司中的软件项目估算系统作为例子,结合RBF神经网络,将结果与普通RBF神经网络进行比较。其中RBF的学习方法采用监督选取中心进行,并且中心个数为49个,样本数据为49个。
在软件项目估算中,存在nг关系,包含12个属性,分别为:1)项目序号;2)项目名称;3)项目规模;4)需求变更率;5)需求人员技能;6)原型化程度;7)编码人员技能;8)测试用例总数;9)评审工作量;10)测试人员技能;11)生产率;12)遗留缺陷密度[19]。其中{A1,A2,…,A10}为外输入属性集,{A11,A12}为外输出属性集,A11为转换属性。经过专家的研究分析,软件项目估算系统中存在2个直接属性依赖关系:f1:{A3,A4,A5,A6,A7}D{A11},f2:{A3,A4,A8,A9,A10,A11}D{A12} [19],其直接依赖度分别为:d({A3,A4,A5,A6,A7},{A11})=1,d({A3,A4,A8,A9,A10,A11},{A12})=1。由此可得出复合型神经网络中的2个子模型f1与f2。由于2个子模型的融合度较低,因此直接采用2.4节中的复合型神经网络进行历史曲线拟合与估算。
图6是ADO-RBF和RBF对软件项目估算训练数据集的拟合性能比较,评价标准是误差的绝对值之和。可以看出,RBF对训练数据的拟合程度并不理想,而 ADO-RBF不仅拟合程度高于RBF,而且学习效率也优于 RBF(普通RBF的训练时间为15.39@s,而ADO-RBF为13.39@s)。
图片
图6 拟合性能比较
4 结语
本文提出了属性依赖的概念、基本原理及其在神经网络的应用,通过严格的定义与公式推演证明了相关的定理,并通过实例证明该理论在实际应用的可行性。属性依赖是函数依赖的进一步推广,其适用范围并不局限于数据库领域,其他领域(例如神经网络、主成分分析等)也适用。但当前理论尚存在某些问题,需要进一步完善,包括:单元属性集之间的直接依赖度的统计确定方法;具有循环依赖性的属性关系图的拓扑求解方法;属性集的主成分分析法等。
神经网络的属性依赖优化方法与其他的神经网络优化方法不同,它以新的概念和理论作为支撑,并且容易与其他方法有机地结合使用。本文结合实例,采用了该优化方法建立软件项目估算模型,具有较高的估计精度。
参考文献:
[1]杨国为,王守觉,闫庆旭. 分式线性神经网络及其非线性逼近能力研究[J].计算机学报,2007,30(2):192-199.
[2]李宁,谢振华,谢俊元,等. SEFNN:一种基于结构进化的前馈神经网络设计算法[J].计算机研究与发展,2006,43(10):1713-1718.
[3]马铭,周春光,张利彪,等. 一种优化模糊神经网络的多目标微粒群算法[J].计算机研究与发展,2006,43(12):2104-2109.
[4]田大新,刘衍珩,李宾. 基于Hebb规则的分布神经网络学习算法[J].计算机学报,2007,30(8):1379-1388.
[5]凌锦江,周志华. 基于因果发现的神经网络集成方法[J].软件学报,2004,15(10): 1479-1484.
[6]王正群,陈世福,陈兆乾. 优化分类型神经网络线性集成[J].软件学报,2005,16(11):1902-1908.
[7]李凯,黄厚宽. 一种基于聚类技术的选择性神经网络集成方法[J].计算机研究与发展,2005,42(4):594-598.
[8]刘宇,覃征,卢江,等. 多模态粒子群集成神经网络[J].计算机研究与发展, 2005,42(9):1519-1526.
[9]李艳来,王宽全,张大鹏. 多层前馈式神经网络的HJPS训练算法[J].计算机研究与发展,2005,42(10):1790-1795.
[10]许少华,何新贵,王兵. 一种分式过程神经元网络及其应用研究[J].计算机研究与发展,2006,43(12):2088-2095.
[11]汪蔚,王荣杰,胡清. 基于PCA和神经网络的故障诊断技术[J].计算机工程,2008,34(7):184-185.
[12]蒋华刚,吴耿锋. 基于人工免疫原理的RBF网络预测模型[J].计算机工程,2008,34(2):202-205.
[13]邢进生,刘人境. 基于加工工序的高维多输入层神经网络及应用[J].系统工程理论与实践,2004,24(2):64-67.
[14]JACOBSON N. Lectures in abstract algebra I: Basic concepts[M]. Berlin:Springer-Verlag,1951.
[15]DATE C J. An introduction to database systems[M].8th ed. New Jersey:Addison Wesley,2003.
[16]FELLAR W. An introduction to probability theory and its applications [M]. 3rd ed. New Jersey:Wiley,1968.
[17]阿黑波夫, 萨多夫尼齐, 丘巴里阔夫. 数学分析讲义[M]. 王昆扬,译.北京:高等教育出版社,2006.
[18]CORMEN T H, LEISERSON C E, RIVEST R L. Intruduction to algorithms[M]. 2nd ed. Cambridge:The MIT Press,2002.
[19]CAPERS J. Estimating software costs[M]. New York: McGraw Hill,2007.
[20]ASH R B, DOLEANS-DADE C A. Probability and measure theory[M]. 2nd ed. Salt Lake City:Academic Press,1999.
篇4
关键词:网络安全;入侵检测;常用技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)12-2781-02
Discussion Intrusion Detection Several General Techniques
GAO Kai
(Department of Computer Science and Technology, Shaanxi University of Technology, Hanzhong 723001, China)
Abstract: Firewall, intrusion detection system as a reasonable supplement, has been in the network security plays a very important role. In this paper, the definition of intrusion detection technology, discusses the basic principles of intrusion detection, intrusion detection is discussed in detail several general techniques.
Key words: network security; intrusion detection; general techniques
网络安全的本质是要保障数据的保密性、完整性、可用性、可控性和不可否认性。保密性指信息不泄露给非授权用户、实体或过程;完整性指数据未经授权不能被改变的特性;可用性指可被授权实体访问并按需求使用的特性;可控性指对信息的传播及内容具有控制能力;不可否认性指保证任何一方无法抵赖自己曾经做过的操作,从而防止中途欺骗。入侵检测技术就是通过收集和分析网络行为、安全日志、审计数据等安全信息,检查计算机系统或网络中是否存在违反安全策略的行为和被攻击的迹象。
1 入侵检测技术
入侵检测系统IDS(Intrusion Detection Systems)是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
有效的入侵检测系统应该既能正确识别入侵行为,又能保障系统自身的安全并适应网络环境发展的需要。从数据处理的角度来看,入侵检测系统是一个典型的数据处理过程,它通过对大量的系统审计数据进行分析,来判断被检测的系统是否受到入侵攻击。具体到系统的检测机制,其实就是一个系统主体行为的分类系统,它需要把对系统具有恶意的行为从大量的系统行为中区分出来。而解决问题的关键就是如何从已知的数据中获得系统的正常行为知识或有关入侵行为的知识。显然,在入侵检测系统的研究领域中,相关的知识获取技术,诸如模式匹配、数据挖掘、神经网络等技术以及各种分类算法的研究占有重要的地位,下面我们讨论一下这几种技术:
2 入侵检测的几种常用技术
2.1 模式匹配技术
这是最简单、通用的入侵检测方法:遍历事件流是否存在己定义模式(类似于杀毒程序的特征匹配),从而发现违背安全策略的行为。如“^ GET [^ls] *'/ etc/Passwd |s”是发出HTTP请求询问UNIX密码文件,定义含有该命令信息的事件为入侵事件,当观察事件与该规则匹配时就认定为入侵。其特点是原理简单、扩展性好、检测效率高,可以实时检测,但只能适用于比较简单的攻击方式,并且误报率高。随着网络传输速度的提高,目前急需解决的是快速匹配的问题,著名的snort便采用这种检测手段。
2.2 神经网络技术
一个神经网本质上是由大量计算单元(computational units)组成的,单元之间通过带有权值的连接进行交互,共同实现复杂的映射功能。初始阶段,用正常的用户历史行为训练网络,网络的输入为用户当前输入的命令和已经执行的N个命令。用户执行过的命令被神经网络用来预测用户输入的下一个命令,当用这个神经网络预测不出某用户正确的后继命令,即在某种程度上表明了用户行为与其轮廓框架的偏离,这时有异常事件发生。系统同时要提供对所定义的网络结构、连接的权值进行修正的功能,根据新鲜的观测值训练网络,允许其学习新的系统行为。神经网络方法对异常检测来说具有很多优势:由于不使用固定的系统属性集来定义用户行为,因此属性的选择是无关的:神经网络对所选择的系统度量(Metrics)也不要求满足某种统计分布条件,因此,与传统的统计分析相比,神经网络方法具备了非参量化统计分析的优点。同时神经网络具有概括和抽象的能力,对不完整输入信息具有一定程度的容错处理能力。
2.3 免疫技术
免疫系统最基本也是最重要的能力是识别“自勿非自我”(Self/ Nonself),即它能够识别哪些属于正常机体,不属于正常的就认为是异常。Forrest等人发现:对一个特定的程序来说,其系统调用序列是相当稳定的,使用系统调用序列来识别“自我”,应该可以满足系统的需要。在系统的训练阶段建立起反映正常行为的知识库,这里定义的模式以系统进程为中心,有别于其它检测系统中以用户为中心的行为模式。在实际检测过程中,收集各个特权进程(Privilege Process)所产生的系统调用序列,与正常的行为模式相比较,偏离了正常模式的系统进程被认为是出现了异常。Forrest小组提出了短序列匹配算法,用于计算实际系统调用序列与正常序列模式的相似程度。
2.4 数据挖掘技术
数据挖掘通常称之为知识发现,是一种脱机知识创建过程。这些知识是隐含的、事先未知的、潜在的有用信息,提取的知识表示为规则、特征及模式等形式。其过程一般包括数据采集、数据预处理、数据开采、知识评价和呈现。
数据挖掘技术适于从历史行为数据中进行数据提取,在入侵检测系统中,可应用于对用户行为数据进行特征的提取。其分析方法主要有以下4种:关联分析,序列模式分析,分类分析和聚类分析。其中,关联分析和序列分析方法可以发现隐藏在数据间的关系,提取出入侵者入侵行为之间的关联特征,找出各种入侵行为之间的相关性。分类分析方法可以在前两项分析的基础上,对具有不同的行为特征的入侵进行分类,判断入侵行为的可疑程度。聚类分析根据一定的规则对用户行为数据重新划分,以此获得更好的结果。
2.5 数据融合技术
随着因特网的迅速发展,网络规模也在不断扩大,IDS中的待处理数据也呈几何级数增长。于是海量数据处理问题也正在成为IDS的关键问题。而正在兴起的数据融合技术为该问题提供了较为良好的解决方案。
数据融合在这里是指我们在IDS中采用多种分析和检测机制,针对系统中不同的安全信息进行分析,并把它们的结果进行融合和决策。这样会有效提高系统检测的正确率,降低虚带率。入侵检测中的数据融合问题早已被人提出,并有一些组织致力于这方面的研究。
3 结束语
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了目前网络面临的安全问题、入侵检测技术的基本概念、分析了常用的入侵检测,对今后进一步研究入侵检测技术有一定的指导意义。
参考文献:
[1] 付玉珍,张清华.计算机网络入侵检测技术研究进展[J].茂名学院学报,2007(6).
[2] 姚丽娟.网络入侵检测技术综述[J].软件导刊,2010(6).
[3] 何小虎.计算机网络入侵检测探讨[J].科技信息,2010(14).
篇5
[关键词]数据挖掘数据挖掘方法
随着信息技术迅速发展,数据库的规模不断扩大,产生了大量的数据。但大量的数据往往无法辨别隐藏在其中的能对决策提供支持的信息,而传统的查询、报表工具无法满足挖掘这些信息的需求。因此,需要一种新的数据分析技术处理大量数据,并从中抽取有价值的潜在知识,数据挖掘(DataMining)技术由此应运而生。
一、数据挖掘的定义
数据挖掘是指从数据集合中自动抽取隐藏在数据中的那些有用信息的非平凡过程,这些信息的表现形式为:规则、概念、规律及模式等。它可帮助决策者分析历史数据及当前数据,并从中发现隐藏的关系和模式,进而预测未来可能发生的行为。数据挖掘的过程也叫知识发现的过程。
二、数据挖掘的方法
1.统计方法。传统的统计学为数据挖掘提供了许多判别和回归分析方法,常用的有贝叶斯推理、回归分析、方差分析等技术。贝叶斯推理是在知道新的信息后修正数据集概率分布的基本工具,处理数据挖掘中的分类问题,回归分析用来找到一个输入变量和输出变量关系的最佳模型,在回归分析中有用来描述一个变量的变化趋势和别的变量值的关系的线性回归,还有用来为某些事件发生的概率建模为预测变量集的对数回归、统计方法中的方差分析一般用于分析估计回归直线的性能和自变量对最终回归的影响,是许多挖掘应用中有力的工具之一。
2.关联规则。关联规则是一种简单,实用的分析规则,它描述了一个事物中某些属性同时出现的规律和模式,是数据挖掘中最成熟的主要技术之一。关联规则在数据挖掘领域应用很广泛适合于在大型数据集中发现数据之间的有意义关系,原因之一是它不受只选择一个因变量的限制。大多数关联规则挖掘算法能够无遗漏发现隐藏在所挖掘数据中的所有关联关系,但是,并不是所有通过关联得到的属性之间的关系都有实际应用价值,要对这些规则要进行有效的评价,筛选有意义的关联规则。
3.聚类分析。聚类分析是根据所选样本间关联的标准将其划分成几个组,同组内的样本具有较高的相似度,不同组的则相异,常用的技术有分裂算法,凝聚算法,划分聚类和增量聚类。聚类方法适合于探讨样本间的内部关系,从而对样本结构做出合理的评价,此外,聚类分析还用于对孤立点的检测。并非由聚类分析算法得到的类对决策都有效,在运用某一个算法之前,一般要先对数据的聚类趋势进行检验。
4.决策树方法。决策树学习是一种通过逼近离散值目标函数的方法,通过把实例从根结点排列到某个叶子结点来分类实例,叶子结点即为实例所属的分类。树上的每个结点说明了对实例的某个属性的测试,该结点的每一个后继分支对应于该属性的一个可能值,分类实例的方法是从这棵树的根结点开始,测试这个结点指定的属性,然后按照给定实例的该属性值对应的树枝向下移动。决策树方法是要应用于数据挖掘的分类方面。
5.神经网络。神经网络建立在自学习的数学模型基础之上,能够对大量复杂的数据进行分析,并可以完成对人脑或其他计算机来说极为复杂的模式抽取及趋势分析,神经网络既可以表现为有指导的学习也可以是无指导聚类,无论哪种,输入到神经网络中的值都是数值型的。人工神经元网络模拟人脑神经元结构,建立三大类多种神经元网络,具有非线形映射特性、信息的分布存储、并行处理和全局集体的作用、高度的自学习、自组织和自适应能力的种种优点。
6.遗传算法。遗传算法是一种受生物进化启发的学习方法,通过变异和重组当前己知的最好假设来生成后续的假设。每一步,通过使用目前适应性最高的假设的后代替代群体的某个部分,来更新当前群体的一组假设,来实现各个个体的适应性的提高。遗传算法由三个基本过程组成:繁殖(选择)是从一个旧种群(父代)选出生命力强的个体,产生新种群(后代)的过程;交叉〔重组)选择两个不同个体〔染色体)的部分(基因)进行交换,形成新个体的过程;变异(突变)是对某些个体的某些基因进行变异的过程。在数据挖掘中,可以被用作评估其他算法的适合度。
7.粗糙集。粗糙集能够在缺少关于数据先验知识的情况下,只以考察数据的分类能力为基础,解决模糊或不确定数据的分析和处理问题。粗糙集用于从数据库中发现分类规则的基本思想是将数据库中的属性分为条件属性和结论属性,对数据库中的元组根据各个属性不同的属性值分成相应的子集,然后对条件属性划分的子集与结论属性划分的子集之间上下近似关系生成判定规则。所有相似对象的集合称为初等集合,形成知识的基本成分。任何初等集合的并集称为精确集,否则,一个集合就是粗糙的(不精确的)。每个粗糙集都具有边界元素,也就是那些既不能确定为集合元素,也不能确定为集合补集元素的元素。粗糙集理论可以应用于数据挖掘中的分类、发现不准确数据或噪声数据内在的结构联系。
8.支持向量机。支持向量机(SVM)是在统计学习理论的基础上发展出来的一种新的机器学习方法。它基于结构风险最小化原则上的,尽量提高学习机的泛化能力,具有良好的推广性能和较好的分类精确性,能有效的解决过学习问题,现已成为训练多层感知器、RBF神经网络和多项式神经元网络的替代性方法。另外,支持向量机算法是一个凸优化问题,局部最优解一定是全局最优解,这些特点都是包括神经元网络在内的其他算法所不能及的。支持向量机可以应用于数据挖掘的分类、回归、对未知事物的探索等方面。
事实上,任何一种挖掘工具往往是根据具体问题来选择合适挖掘方法,很难说哪种方法好,那种方法劣,而是视具体问题而定。
三、结束语
目前,数据挖掘技术虽然得到了一定程度的应用,并取得了显著成效,但仍存在着许多尚未解决的问题。随着人们对数据挖掘技术的深人研究,数据挖掘技术必将在更加广泛的领域得到应用,并取得更加显著的效果。
篇6
关键词:智能控制 专家控制 模糊控制 神经网络控制 遗传算法
1.引言
智能控制是自动控制发展的高级阶段,是人工智能、控制论、信息论、系统论、仿生学、进化计算和计算机等多种学科的高度综合与集成,是一门新兴的边缘交叉学科。智能控制是当今国内、外自动化学科中的一个十分活跃和具有挑战性的领域,代表着当今科学和技术发展的最新方向之一。它不仅包含了自动控制、人工智能、系统理论和计算机科学的内容,而且还从生物学等学科汲取丰富的营养,正在成为自动化领域中最兴旺和发展最迅速的一个分支学科。
2.智能控制产生的背景
从控制理论学科发展的历程来看,该学科的发展经历了三个主要阶段。
第一阶段为20世纪40—60年代的“经典控制理论”时期,经典控制理论以反馈理论为基础,是一种单回路线性控制理论。主要采用传递函数、频率特性、根轨迹为基础的频率分析方法。主要研究单输入一单输出、线性定长系统的分析和设计。
第二阶段为20世纪60—70年代的“现代控制理论”时期,现代控制理论主要研究具有高性能、高精度的多变量参数系统的最优控制问题。采用的方法包括状态空间法、bellman动态规划方法,kalman滤波理论和pontryagin极大值原理等。现代控制理论可以解决多输入多输出问题,系统可以是线性定长的,也可以是非线性时变的。
第三阶段为20世纪70年代至今的“大系统理论”和“智能控制理论”时期。由于现代控制理论过多地依赖对象的数学模型,其控制算法较为理想化,设计方法非常数字化,因此在面对难以用数学模型描述或者具有时变、非线性、不确定特性的复杂系统时,现代控制系统也显得无能为力。为了提高控制系统的品质和寻优能力,控制领域的研究人员开始考虑把人工智能技术用于控制系统。近年来,控制领域的研究人员把传统的控制理论与模糊逻辑、神经网络、遗传算法等智能技术相结合,充分利用人的经验知识对复杂系统进行控制,逐渐形成了智能控制这一新兴学科。
3.智能控制的基本概念和特点
传统的控制方法建立在被控对象的精确数学模型之上,智能控制是针对系统的复杂性、非线性、不确定性等提出来的。ieee控制系统协会把智能控制归纳为:智能控制系统必须具有模拟人类学习和自适应的能力。一个智能控制系统一般应具有以下一些特点。
1)能对复杂系统(如非线性、多变量、时变、环境扰动等)进行有效的全局控制,并具有较强的容错能力;
2)具有以只是表示的非数学广义模型和以数学模型表示的混合控制过程,能根据被控对象的动态过程进行辨识,采用开闭环控制和定性与定量相结合的多模态控制方式;
3)能对获取的信息进行实时处理并给出控制决策,通过不断优化参数和寻找控制器的最佳结构形式,以获得整体最优控制性能。
4)具有自学习、自适应、自组织能力,能从系统的功能和整体优化的角度来分析和综合系统,以实现预期的控制目标。
4.智能控制理论的基本内容
4.1 专家控制(ec-expert control)
由人工智能领域发展起来的专家控制是一种基于知识的智能计算机程序的技术。专家控制的实质是基于控制对象和控制规律的各种知识,并且要以智能的方式利用这些知识,以求得控制系统尽可能的优化和实用化。专家系统一般由知识库、推理机、解释机制和知识获取系统等组成。知识库用于存储某一领域专家的经验性知识、原理性知识、可行操作与规则等。可通过知识获取系统对原有知识进行修改和扩充。推理机根据系统信息并利用知识库中知识按一定的推理策略来解决当前的问题。解释机制对找到的知识进行解释,为用户提供了一个人机界面。专家控制的特点为:
1)具有领域专家级的专业知识,能进行符号处理和启发式推理。
2)具有获取知识能力,具有灵活性、透明性和交互性。
4.2模糊控制(fc-fuzzy control)
模糊控制是以模糊集合论、模糊逻辑推理和模糊语言变量为基础的一种计算机数字控制。对于无法建立数学模型或难以建立数学模型的场合,可以用模糊控制技术来解决。模糊控制就是在被控对象模糊模型的基础上,利用模糊控制器,采用推理的手段进行系统控制的一种方法。模糊模型是用模糊语言和规则描述的一个系统的动态特性及性能指标。模糊控制器由模糊化、规则库、模糊推理和清晰化四个功能模块组成。模糊化模块实现对系统变量论域的模糊划分和对清晰输入值的模糊化处理。规则库用于存储系统的基于语言变量的控制规则和系统参数。模糊推理是一种从输入空间到输出空间的非线性映射关系,控制规则形式为if{控制输入a}then{控制输出b},即如果已知控制输入a,则通过模糊推理得出控制输出b。清晰化模块将推出的模糊推理推出的控制输出转化为清晰的输出值。模糊控制的特点为:
1)提供了一种实现基于自然语言描述规则的控制规律的新机制。
2)提供了一种非线性控制器,这种控制器一般用于控制含有不确定性和难以用传统非线性理论处理的场合。
4.3 神经网络控制(nnc-neural networks control)
神经网络控制是在控制系统中采用神经网络这一工具,对难以通过常规方法进行描述的复杂非线性对象进行建模,或充当控制器,或信息处理,或模式识别,或故障诊断等,或以上几种功能的组合,这种神经网络控制系统的控制方式即为神经网络控制。神经网络控制采用仿生学的观点对智能系统中的高级信息处理问题进行研究,神经网络控制的特点为:
1)能充分逼近任意非线性特性。
2)分布式并行处理机制。
3)自学习和自适应能力。
4)数据融合能力。
5)适合于多变量系统,可进行多变量处理。
4.4 遗传算法(ga-genetic algorithm)
遗传算法是一种基于生物进化模拟的启发式智能算法,它的基本策略是:将待优化函数的自变量编码成类似基因的离散数值码,然后通过类似基因进化的交叉、变异、繁殖等操作获得待优化函数的最优或近似最优解。在智能控制中,遗传算法广泛应用于各类优化问题,遗传算法可以用于复杂的非线性系统的辨识,多变量系统控制规则的优化,智能控制参数的优化等常规控制方法难以奏效的问题。遗传算法具有可扩展性,可以同专家系统、模糊控制和神经网络结合,为智能控制的研究注入新的活力。如可用遗传算法对模糊控制的控制规则和隶属度函数进行优化,对神经网络的权值进行优化等。遗传算法的特点为:
1)以决策变量的编码作为运算对象。
2)直接以目标函数值作为搜索信息。
3)同时进行解空间的多点搜索。
4)使用自适应的概率搜索技术。
5.结束语
智能控制已广泛应用于工业、农业、军事等众多领域,已经解决了大量的传统控制无法解决的实际控制应用问题,呈现出强大的生命力和发展前景。它将随着专家系统、模糊控制、神经网络等控制技术的发展而不断发展。
参考文献:
[1]师黎,陈铁军,李晓媛等,智能控制理论及应用[m].北京:清华大学出版社.2009.
[2]黄志高,徐成金,谭斌.智能控制理论综述[j].土木机床,2004 (3):30-32.
[3]宋胜利.智能控制技术概论[m].北京:国防工业出版社,2008.
[4]王永骥,涂健,神经元网络控制[m].北京:机械工业出版社,1998.
[5] rubaai a,kotaru r,kankam m d.a continually online - trained neural network controller for brushless dc motor drives [j].lndustry applications,ieee transactions ,2000 ,36(2):475 - 483.
篇7
关键词:智能控制;应用;探讨;
前言:
随着时代的发展,科学技术的进步,计算机技术已经逐渐成为人们日常生活中不可分割的一部分,而自人工智能的概念被提出后,各国将更多的精力投入到智能的研究上,随着信息化时代的到来,自动化技术与智能控制技术的结合越来越符合当前工业的发展。智能控制作为以众多学科为基础的过程控制中最为重要的一部分,在社会上的各行各业都有着十分重要的作用。除此之外,智能控制同样是当今社会处于前沿的科学技术,因此,如何将智能控制更好地应用于实际具有十分重要的社会意义。
1 智能控制综述
随着科学技术的发展,人们生活质量的提高,对工业生产的需求越来越旺盛,从而导致了过程控制也就是控制科学这一项技术的诞生。智能控制是指通过控制智能机器完成目标的控制过程,智能控制作为控制过程的重要组成部分,随着各界人士不断的钻研,目前智能控制的理论已相对成熟。智能控制是人工智能、控制论、信息论与运筹学等技术相互交叉所形成的符合当展的一项新型的理论与技术,也因此其应用领域正在不断的扩大。目前主要通过两种研究方法来研究智能控制,提高智能控制所具备的一些能力,如学习能力、组织综合能力、适应能力以及优化能力,从而保证智能控制能更好地发挥其相应的社会作用。
2 智能控制所采用的手段
2.1 专家控制
专家控制其实就是将专家系统引入控制领域的一种新型的智能控制,而随着时间的发展,专家控制逐渐成为智能控制的重要组成部分。专家系统通过知识库采集相关知识进行推理,从而使专家控制能最大限度地模仿专家的经验推理出解决对策以及方案,专家控制最大的优点便是它是通过各种知识进行推理从而得出最终的解决对策,而不是通过一个固定的规则或数据模型得到的结果。目前专家系统的应用极其广泛,但是仍有许多问题值得进一步的研究,以便专家控制系统具备自主学习能力,从而能使智能控制更加完善。
2.2 模糊控制
自1956年模糊控制被第一次提出以后,就成为了智能控制中的重要组成部分,并被广泛地应用于实际中。模糊控制相对于其它智能控制手段最主要的特点就是算法简单、执行速度快、容易实现目标,也因此,模糊控制被广泛地应用于较为复杂的领域解决较为复杂的问题。所谓的模糊控制是基于模糊推理等理论,从而使机器能以较为接近人类思维的语言逻辑进行分析,从而控制系统进行工作,以便达到无人控制的目标。到目前为止,虽然作为智能控制的重要组成部分的模糊控制已经发展得相当不错了,但是仍然存在着一定的问题需要改善。
2.3 神经网络控制
所谓的神经网路控制就是将神经系统融入智能控制中,是基于结构模拟人脑生理结构而形成的智能控制和辨识方法,其中BP网络是神经网络控制的主要网络模型。神经网络控制在控制领域具有十分重要的作用,这主要是因为神经网络控制在理论上是非线性函数且能执行并行分布处理,具有较强的学习能力与适应能力,可以进行多变量的处理。但是神经网络控制同样具有不可忽视的缺陷,目前正在进一步研发将神经网络理论应用到具体的控制系统,以便提高智能控制的性能。
2.4 混沌控制
混沌控制同样也是智能控制的重要组成部分,于1963年被气象学家所提出,是非线性动力系统的理论,而且由于混沌控制在工业上所具有的重要应用价值,使得混沌控制成为了当代社会的重要研究方向。目前常用的混沌控制方法包括OGY法、连续反馈控制法等控制方法。混沌,顾名思义就是在确定的系统中出现的貌似随机的现象,是一种十分普遍的运动情况。近几年,混沌控制逐渐成为了非线性系统领域重点研究对象,但是由于其发展时间较短,仍旧需要进一步的研究。
3 智能控制的应用
3.1 智能机器人
智能控制现阶段被广泛地应用于各个领域。自人工智能理念被提出以后,智能机器人的研究便成为了各界学者关注的重点,而现在的智能机器人研究相对成熟,主要是因为赋予“思维能力”的相应控制系统十分完善,能准确地对周围的环境等情况进行检测,同时进行定位,而智能控制系统强大的学习能力也提高了智能机器人对环境的适应能力。目前智能机器人在社会上有着十分广泛的应用,其中多数都是危险作业,如挖矿、水下运载器、水下无人机等的作业都是通过智能控制实现的。
3.2 智能监控
智能监控是智能控制的主要应用领域。在工业生产中,智能监控是必不可少的,这主要是为了保证加工的效率和准确度,同时由于目前将智能控制技术与自动化技术相结合以成为工业生产的主要方式,而利用智能控制不仅可以提高控制精度与工作效率,避免了工作人员的操作,降低了操作的难度,避免了客观因素对电气设备的干扰,提高了电气设备的自动化程度,促进了工业的发展。除此之外,智能控制同样被应用行器的过程控制以及医疗过程控制中,从而保证飞行器的飞行安全,合理地评估用药,可以看出智能监控对社会的发展十分重要。
3.3 智能检测
设备具有一定的使用寿命,并且极易受到外界因素的干扰,从而降低机器的使用寿命,造成大量的损失,因此必须采取一定的措施延长设备预期使用寿命,而智能检测在这方面具有得天独厚的优点。智能检测是通过合理的分析设备所运行的情况,从而判断设备可能出现故障的地方及原因,并发出警告,以便维修人员能及时地检修,及时地排除故障,从而保障设备的正常运行,延长机器的使用寿命,并在一定程度上降低损失。目前智能故障检测广泛地应用于雷达以及火电站锅炉给水过程等方面。
3.4 智能仪器
随着电子技术的发展,微电子元件具有十分广阔的市场,而随着微电子元件的发展,人工智能与智能控制技术正朝着更高的集成化、网络化、模块化的方向发展,从而与工业生产相结合,形成自动化程度更高的设备,从而实现无人控制与远程控制的目标。
4 智能控制的应用前景
到现在为止,智能控制的发展历史极其短暂,仅仅只有六十年,但是在这短短的六十年间,智能控制逐渐成为了各个领域的主要应用技术。虽然智能控制的发展十分迅速,但是由于发展时间较短,仍然存在很多的问题,因此需要加强对智能控制的研究,从而使其应用更为安全且广泛。这就需要相关的学者继续完善智能控制的相关理论,并且在一定程度上提高智能控制系统的稳定性、可控性等性能,并且解决当前智能控制中所遇到的问题,从而使智能控制应用于更广的领域。
5 结语
综上所述,随着经济的发展,科学技术的进步,当今社会的IT行业正处于蓬勃发展的时期,而智能控制更是基于人工智能理论所衍生的更符合当今社会发展的一项新型的学科。人工智能控制是一项基于运筹学、人工智能以及控制理论等所衍生的一项交叉技术,目前为止,应用最为广泛的智能控制手段包括模糊控制、专家控制、神经网络控制以及混沌控制,并且逐渐在社会中发挥着重要的作用,从而为我国的发展做出一份贡献。
参考文献
篇8
人工智能作为一门课程[1],开设时间距今只有40多年,但发展极为迅猛。人工智能课程的内容涉及计算机科学、数学、系统科学、控制科学、信息科学、心理学、电子学、生物学、语言学等等,几乎所有科学工作者都可以在人工智能中找到自己感兴趣的问题。目前,国内外已有众多高校指定人工智能为计算机科学与技术及其相关专业的主修专业基础课程,它在拓展计算机和自动控制的研究和应用领域方面有着极其诱人的学科发展前景。自2003年起,国内诸多高等院校陆续开设“智能科学与技术”本科专业,同时也有更多高校在传统信息类专业中加大了人工智能课程的课时比重,因此如何提高人工智能课程的教学质量显得尤为重要。?
本文结合人工智能课程的特点以及自己教学与研究的实践,对本课程的教学进行一些探讨,以期改进人工智能课程教学方法,达到提高本课程教学质量的目的。??
一、兼顾课程内容的统一性和差异性??
人工智能课程的核心内容主要集中在对基本概念、基本原理、基本方法和重要算法及其应用的认识和理解上,尽管各种基本概念、原理、方法和算法在一定程度上自成体系,但是它们之间又存在着许多内在联系和规律。从这一点来看,人工智能课程与其他很多计算机课程是不同的,这就要求人工智能课程的授课要具有自己的特色。?
知识表示、知识推理、知识应用是人工智能课程的三大内容,解决任何一个人工智能问题都离不开两个步骤,即知识表示和问题求解。由此,人工智能课程从总体结构上就有了一个比较清晰的脉络,即首先必然要学习各种知识表示方法,然后是利用这些知识进行推理,进而实现知识应用,最终达到问题求解的目的。问题求解又分为基本的问题求解方法和高级问题求解方法。图搜索策略、启发式搜索、消解原理以及规则演绎系统等都属于基本的问题求解方法。计算智能、专家系统、机器学习、自动规划等属于高级问题求解方法。?
同时,人工智能课程某些章节或者某些方法算法在一定程度上又自成体系。例如,各种不同的知识表示方法不管是数据结构还是表示形式都完全不相同。又例如,人工智能有许多不同的学派[2],本课程往往同时会介绍不同学派的算法,这些学派在人工智能的基础理论和方法、技术路线等方面是完全不同的,甚至是对立的。?
这些都要求我们在教学过程中不仅要强调人工智能课程理论的统一性和完整性,又要兼顾各学派的特点,尊重甚至调动学生们对不同人工智能学派及其方法的兴趣。在编写和选用教材时也要注重这一点,我们选用的是蔡自兴教授编写的《人工智能及其应用》系列教材[1,2],该教材以逻辑主义学派为主线,兼顾引进其他学派的精华内容,具有较强的科学性。
??二、实施分层次教学??
各高校一般同时为计算机相关专业的本科生和研究生开设了人工智能课程,甚至有的非计算机类专业也开设有人工智能课程。不同层次的学生对人工智能课程要求掌握的程度不同,我们首先明确本科生和研究生以及非计算机类专业学生的教学目的和教学内容,做到分层次设计人工智能课程教学?过程。?
本科阶段的人工智能课程课时量较少,本科层次只需要做到对大部分人工智能概念和算法了解、认识,少部分达到理解层次。本科生一般都是在高年级(三年级下期或者四年级上期)开设人工智能课程,这时已有不少学生准备继续读研或者已经被保研,因此在兼顾全体学生教学层次的同时,要注意给这部分学生足够的相关参考书目,让他们能够利用课余时间广泛深入了解人工智能相关算法,老师在课后还应和他们进行充分讨论,培养他们对人工智能的特别兴趣。?
非计算机类专业的学生往往需要学习如何利用人工智能知识解决该专业领域内的问题,因此在教学中要尽量有专业针对性地进行教学。例如针对农科类专业,在教学专家系统过程中,我们要求学生参考北京农业信息技术研究中心开发的农业专家系统开发平台(paid5?0)理解并开发与本专业领域相关的简易农业专家系统。?
给研究生开设人工智能课程要求做到概念理解,基本算法精通,即要求全面、系统地掌握人工智能的基本概念、基本原理、典型方法和若干应用实例,并且能灵活运用所学知识阐述解决实际问题的方法和途径。课程教学中要致力于培养学生分析问题与解决问题的能力,要求研究生将人工智能方法与自己的研究方向相结合,用人工智能方法解决所研究课题中的实际问题,并撰写相关的课程论文,以小型研讨会的形式进行报告交流。实践证明,我们的研究生的人工智能教学效果明显提升,成效突出。
??三、案例驱动,寓教于乐??
采用案例教学是为了充分调动学生的学习兴趣,增强学生学习的自觉性[3]。通过案例教学能把枯燥的人工智能理论知识具体化、形象化,可以使学生更加感性地理解课堂教学内容。这些案例都是以教师所从事的科研项目中的实际应用环境为背景进行阐述的,让学生能在实际环境中理解概念和知识,学会利用人工智能知识去分析和解决实际问题。在教学过程中要选择学生容易接受的案例,体现理论联系实际的特色,激发学生的兴趣。?
例如,在讲授“计算智能”内容时,我们结合黄河三门峡和小浪底水库水沙联合智能调度系统[4]进行讲解。综合三门峡水库和小浪底水库防洪运用的基本原则、历年调度方案、专家的经验、历年数据和现有的调水调沙数学模型,分别利用模糊决策、神经网络、遗传算法及综合集成方法来实现三门峡、小浪底水库水沙联合调度。?
又例如为了让学生走近机器人,我们进行了一场机器人展示课,将研究所现有的MOROCS?1(中南一号智能移动机器人)、ASR(广茂达)、AmigoBot(自主移动机器人)、CanDroid(罐头机器人)、MD?375 Rover(人控漫游车)、Fokker D7(人控飞机,1:72)、Rockit OWI?769K(声按、压控火牛机器人)、Hexapod Monster(六足爬行机器人)、Hubo(多机能歌舞机器人)等各类机器人全部拿出来给学生做了功能演示[5]。亲眼看到这么多机器人,同学们都非常兴奋,对人工智能课程的兴趣高涨。?
在进行案例教学时,引导学生带着问题和求知欲望深入理论的学习,让学生在案例中寻找问题的答案并获取知识。在讲授利用神经网络进行水库调度时,引导学生分析如何确定神经网络的输入端数据,什么是泛化能力以及如何提高神经网络的泛化能力。?
为了巩固所学内容,可以让学生组成讨论小组对教师提出的论题进行讨论,分小组阐述自己的观点,这样有助于提高学生学习的主动性,还有助于培养学生思考问题的能力和提高理论教学的效果。案例教学的关键在于引导学生利用所学到的理论知识去解释、分析和解决现实案例中的问题,以达到训练学生理论运用和深入理解理论知识的目的。?
此外,我们挑选了机器人足球、拖拉机扑克牌、中国象棋、五子棋等普遍受人喜爱的智能游戏,让学生亲手设计小型智能游戏软件,在设计的过程中掌握高深的人工智能理论知识,让学生学得会、用得上、记得牢。
??四、结语??
以上谈到的一些教学方法是我们在教学过程中总结体会比较深刻的方面,以供探讨。事实上,要进一步提高人工智能课程的教学质量,还有很多方面需要改革和加强。如不断强调人工智能教师的专业素质,要求他们在讲授好人工智能课程的同时,努力提升出自身的专业素质,给学生一个良好的专业素质导向。其次,在人工智能课程教学过程中还需要有培养实用型人才的教学理念,特别是注重培养有创新意识的实用型人才。注重培养学生的质疑能力,只有通过质疑和提出问题,学生的创新意识才能够得到不断强化,创新思维能力才能够得以不断提高。?
人工智能学科是一门非常年轻、又非常前沿的学科,有其自身的突出特点,人工智能课程教学必然与其他计算机专业课程教学不同,需要更多的从事人工智能教学的教师在自身的教学实践中不断积累经验,进行广泛的教学交流。
参考文献?
[1]
蔡自兴, 徐光祐. 人工智能及其应用(第三版)(研究生用书)[M]. 北京: 清华大学出版社, 2004(8): 1-4.?
[2]蔡自兴, 徐光祐. 人工智能及其应用(第三版)(本科生用书)[M]. 北京: 清华大学出版社, 2003(8):288-290.?
[3]雷焕贵, 段云青. 中美案例教学的比较[J]. 教育探索, 2010(6): 150-151.?
篇9
关键词:音乐检索;音乐分类;音乐信息检索系统
1.序言
随着多媒体和Internet的技术的发展和深入普及,推动着各种基于Internet 的音频应用逐步走向实用。各种音频数据的数量正在呈指数增长,其信息量也在迅速膨胀。语音和音乐是两类最重要的音频信息。如何快速有效地在大量的音乐数据中查询到所需要的内容,已经成为现代信息检索领域的一个研究重点。
目前现有绝大多数的音乐搜索平台都只支持文本的检索,比如www.baibu.com。用户可以通过歌名、歌词等信息搜索到相关的音频文件。但是,许多情况下,人们只记得一部分音乐内容,比如旋律。他们希望可以通过这些信息直接搜索到相关的歌曲。如何基于实际音乐内容快速查找到音乐信息成为当前的一个研究热点。
2.数字音频
要对音乐信息进行搜索,首先就需要了解音频信息的记录方式。当前音频信息声音可通过多种格式进行存储,总结下来基本上可以分为两类:记录声音波形变化的格式(如WAV格式)和记录声音指令的格式(以MIDI格式为代表)。
波形音频文件是以数字方式来表示波形,使用采样位数、采样频率和声道数这三个参数:对声波进行采样、量化、编码,最后转换成数字形式,并压缩储存的声音文件。
而与波形文件相MIDI是Musical Instrument Digital Interface的缩写,又称作乐器数字接口,是数字音乐/电子合成乐器的统一国际标准。MIDI文件相对波形文件来说较小,它记录的内容是一系列可以被 PC 的声卡解释的数字音乐指令(音符)。
波形音频文件是对实时播放的音乐信号进行采样和数字编码,记录了实际的演奏效果。而MIDI格式则是记录的一系列音符的演奏信息,如音符的起始、结束、控制变化等等信息。
另外随着网络和多媒体技术的进一步发展,人们对于数字音频技术的研究进一步深入,又出现了多种有损压缩的编码格式,这些编码格式,以极小的声音失真换取了较高的压缩比,比如在因特网上广泛流传的.MP3格式就是其中的代表。
正是由于不同的音频记录格式,并且在每一种格式下又各自有着一系列不同的格式,如何使不同的格式能够统一为一种能够为计算机检索所识别的代码就成为了音乐信息检索面临的主要问题。
3.音乐信息检索
鉴于音乐信息的多种多样,目前针对音乐信息的提取也提出的了多种方法。其中大致可以分为基于旋律和基于内容两种方法。
由于MIDI音乐的编码方式较为简单,记录的文件相对较小,目前音乐信息检索的一个方向就是把复杂的波形文件进行一定的处理,使之成为一段类似于MIDI音乐文件的旋律编码。目前有一些音乐信息检索的研究方向就是以MIDI文件为核心,把一系类不同格式的音乐文件通过系统自动分析和处理,转化成为以记录音乐文件旋律为主的MIDI文件,再通过与其他MIDI文件之间的相互匹配,最终达到查找出相似旋律文件的目的。
而基于内容的音频信息检索技术则直接对音频进行分析,从中抽取内容特征,然后利用这些内容特征建立索引并进行检索,避免了用MIDI文件作为音频信息的转化过程。因而基于内容的音频数据信息检索是目前发展比较迅速,研究较为深入的一个方向,它可以成为其他许多应用研究的基础。
4.基于内容的音乐信息检索
4.1音频的抽取:
对数字音乐进行搜索的前提条件,就需要明确那一段音乐是我们要进行搜索的目标,有的搜索是针对整个一个音乐文件而言,需要做到所有整个音乐文件的匹配,这样的搜索相对费时,而有些搜索只要求搜索内容相近,或者部分相似的内容,这样我们就不需要对整个音乐文件都去进行信息的抽取。在明确信息搜索的目标后,我们就需要对信息进行提取,目前提取特征有两种方法:一是提取感性特征,如音高、响度、节奏;二是计算非感性属性或称物理特性,如Mel频率倒频谱系数、平均过零率、线性预测系数等
4.2音频的分类:
由于目前的数字音乐文件数量庞大,要将所有的文件都遍历之后进行查询显然不可能。因此目前常用的方法主要是实现按一定的方法将音乐文件进行分类,如分为然后根据特征文件的分类按图索骥去进行有针对的查找。
目前常用的音频分类方法主要有:
(1)基于决策树的分类方法
所谓决策树是一个类似流程图的树型结构,树的每个结点代表一个属性(取值) 的测试,其分支代表测试结果,树的每个叶结点代表-个类别。树的最高层结点是根结点。
(2)神经网络分类算法
神经网络是一组相互连接的输入输出单元,这些单元之间的每个连接都关联一个权重。 在网络学习阶段,网络通过调整权重来实现输入样本与其相应(正确) 类别的对应。 由于网络学习主要是针对其中的连接权重进行,因此神经网络的学习有时也称为连接学习。
(3)贝叶斯分类方法
贝叶斯分类算法是统计学分类方法,它是一类利用概率统计知识进行分类的算法。在许多场合,朴素贝叶斯分类算法可以与决策树和神经网络分类算法相媲美,该算法能运用到大型数据库中,且方法简单、分类准确率高、速度快。[5]
(4)近邻算法
用该方法进行预测的基本概念就是相互之间"接近"的对象具有相似的预测值。如果知道其中一个对象的预测值后,可以预测其最近的邻居对象。
5.基于内容的音乐信息检索系统
由于目前音乐信息检索还不能做到完全自动化,因此目前的音乐信息检索系统应该包含以下一些步骤:
第一步,建立数据库。对数字音乐进行分析,并提取特征,再通过音频分割,识别分类以后将音乐数据装入数据库的原始音频库,将特征装入音频特征库。数据库建立以后就可以进行音乐信息检索。
第二步,确定查询特征矢量。即用户通过查询界面确定样本并设定属性值,可以是一段哼唱的声音,可以是具体的数字音乐文件,然后提交查询,系统对样本提取特征,结合属性值确定查询特征矢量。
篇10
关键词:数据挖掘;Web数据挖掘;Web内容挖掘;Web使用挖掘;Web结构挖掘
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2012)32-7636-03
基于Internet的服务也飞速产生并发展起来,企业急需从Internet这个巨大的信息源中分析客户行为,寻找商机。就是从这样的商业角度考虑,在20世纪80年代末的时候数据挖掘(Data Mining)技术被开发出来。Web数据挖掘就是在Web网络基础上引入数据挖掘的思想和方法。通过这一方法解决在Web网络中遇到的一些问题,从而形成了Web数据挖掘。基于Web网络的数据挖掘是数据挖掘领域的一个新的重要研究方向,它可以满足电子商务未来发展趋势的需要。
1 Web数据挖掘的研究背景和国内外现状
有统计指出,我国境内的Web站点已将近有200万个,全国现有网民3亿7千万人。网上的信息量已经远远超过人们的处理能力。Web站点每天都在发生着不断的变化,网上的内容在不断的扩大和更新。庞大的快速增长的数据中一定有许多有价值的信息,如何发现并利用这些信息变成了摆在我们面前的一道难题。现在利用数据挖掘技术与Web技术相结合形成Web挖掘,就是用来解决这个难题的有效方法。
2 Web数据挖掘概述
数据挖掘是指从大型数据库或数据仓库中提取隐含的、未知的、非平凡的及有潜在应用价值的信息或模式。数据挖掘是一种综合了数据库、人工智能以及统计学等多个学科技术的信息处理方法。通过对历史积累的大量数据的有效挖掘,试图从这些数据中提取出先前未知但有效和有用的知识[1-2]。
web挖掘是Web数据挖掘(Web Data Mining)的简称,也可以被称为Web知识发现(WebKnowledge Discovery),他是在数据挖掘的基础上研究发展而来的,是数据挖掘技术在Web技术中应用的体现。Web挖掘技术涉及众多学科的知识,如数据库技术、网络技术、统计数学、人工智能等,是一个交叉性的研究领域。[7]
数据挖掘所需要的丰富的信息资源其实就蕴藏在Web中。Web中蕴藏了许多丰富和动态的超链接信息以及Web 页面的访问和使用信息。而Web挖掘的主要工作就是从Web 文档和Web 活动中发现并取得感兴趣的潜在的有用模式和隐藏信息。
3 Web 数据挖掘的分类
Web数据挖掘可以被分为Web内容挖掘(Web Content Mining)、Web结构挖掘(Web Structure Mining)、Web使用记录挖掘(Web Usage Mining),这三大类。这三大类在实际使用过程中并不是独立使用的,而是相互联系、相互交叉和相互渗透的。关系如图1所示。
(1) Web内容挖掘
从Web页面文档内容及后台交易数据库中发现有价值信息的过程称为Web内容挖掘。其实Web内容挖掘我们可以理解为是从浩瀚无际的Web资源中发现信息、取得信息或资源的过程。Web内容挖掘发现Web资源中的有效数据的方法是先对Web网页上的内容做资料挖掘,然后对Web的资源实行自动检索。Web资源的形式是丰富多样的,Web上的资源内容主要包括网络页面上的内容信息和页面后台在数据库中发生的交易记录等。页面上的信息是非常丰富的,它包括文本、动画、超链接、图片、音频/视频之类的多媒体数据。Web内容挖掘主要使用两种方法:Web页面内容信息挖掘和搜索结果再次挖掘(即对初步搜索或挖掘的结果作进一步的改进挖掘处理)。
(2) Web结构挖掘
WSM(Web Structure Mining)是Web挖掘中的一个重要分类方向,它的主要工作方法是通过研究和分析各个网络页面之间的结构信息,从而找到隐藏在页面内容之外有价值的信息的过程。
网页正文,网页所含的超文本标记以及网页间的超链接,这三个部分组成了Web页面中的有效信息。其实实际上,仅仅网页之间的超链接,并不能代表Web的结构:
从广义上讲,Web的结构包含有:
① URL字符串中的目录路径结构信息;
② 网页内部内容的可以用HTML、XML表示成的树形结构;
③ 网页之间的超链接结构。
Web结构挖掘涉及到海量的计算信息数据,怎样解决大量信息数据和有限的计算存储空间之间的矛盾,怎样提升数据挖掘算法的效率和实时性将是一个有待大家继续深入探讨研究的问题。
(3) Web使用记录的挖掘[3]
网络上的原始数据是Web内容挖掘、Web结构挖掘的对象。但是Web使用记录的挖掘则却和前两者并不相同,它是对web上第二类数据即Web日志数据及相关数据的挖掘。Web使用记录是通过挖掘Web访问记录发现有价值的数据,提取感兴趣,有价值的模式。
通过分析这些信息数据,我们可以理解并且分析用户的行为,从而发现电子商务的潜在客户,帮助我们不断地改善Web站点的结构或为用户提供个性化的服务,并且对Web服务器系统的性能进行改进。
Web使用记录挖掘应用的技术主要有路径分析、关联规则分析、序列模式分析、聚类分析、统计分析等。Web使用记录挖掘可以发现潜在的用户、改进电子商务网站的建设,增加个性化服务等。
这方面的研究主要有两个方向:一般访问模式挖掘和个性化的使用记录挖掘。
4 数据挖掘的主要技术
数据挖掘技术是多个不同学科领域的技术与成果结合的成果,现今的数据挖掘技术主要有人工智能、数据库技术、概率与数理统计三个主要方面。以下是几种比较常用的技术:
(1)关联分析
关联分析是指如果两个或多个事物之间存在一定的关联,那么其中一个事物就能通过其他事物进行预测[7]。它的目的是为了挖掘出隐藏在数据间的相互关系。从大量的数据中发现其关联知识在市场定位、决策分析和商业管理等领域是极为有用的。例如,网络中的电子商店收集存储了大量的客户销售数据,这些数据清晰地记录了每个客户的购买事务;比如交易的受理时间、顾客选择购买的物品、物品的数量及金额等。商家可以通过利用这些数据使用关联分析知道每个顾客进入电子商场购物时,商家想知道的是顾客会购买哪些商品?除了这个商品以外还会买什么,它们之间的联系时什么?购买这些商品的顾客有什么共同的特点?通过得到的这些信息可以很好的帮助店家,制订出针对商品和顾客管理的一系列商业决策,从而提高销售额。
(2) 聚类分析
数据库中的数据可以规则分为一系列有意义的子集,称为聚类。将由聚类所生成的一组数据对象的集合,他们之间的相似度比较高,每一个个体之间的;离得较近;不同组中的对象差异较大,个体之间距离则较远。在实际情况的使用中,可以根据已有顾客的数据,可以利用聚类分析将掌握的客户数据根据客户之间的共同特点来细分的市场,比如追求相似利益的人群、具有相同爱好的人群、相同年龄层次的人群、相同收入水平的人群、相同职业特征的人群等等,制定正确的市场策略,使企业在如此激烈的竞争环境中取得有利位置。
(3) 神经网络
神经网络的工作原理是对人类大脑思维系统的一个简单的结构模拟。人脑神经元的基本功能是多个神经元连接而成的多层网络模仿而成。神经网络是仿照生理神经网络结构建立的非线性预测模型,通过学习进行模式识别。正是它的出现为许多传统信息难以解决的问题提供了一种较为简单有效的方法,所以近年来人工神经网络技术得到不断成熟和发展。
(4) 分类分析
数据挖掘中应用比较频繁的方法就是分类。分类是找出一组类别,能够描述数据集合典型特征的模型,它具有此类数据的共同特点,可以用它来分类识别未知数据的归属或类别。
分类一般用于预测有限离散值。但某些情况下,需要预测某数值属性的值(连续数值),在这种情况下分类就称为预测。
(5) 决策树
决策树从它的名字就不难发现它的结构就像一棵树。它利用树的结构将数据记录进行分类,是一种预测模型。决策树分类方法是一种通过构造决策树来发现训练集中分类知识的数据挖掘方法,其关键是能够构造出规模小、精度高的决策树。例如,我们要分析一个公司的客户接受某项新产品的情况,我们可以从中选取50 个客户,其中25 个愿意接受并购买这个新产品的,25 个不愿意接受并购买这个新产品的。我们通过建立决策树的方法来来分析客户的情况,并从中分析和寻找到一些潜藏的规则信息,然后帮助企业销售。
5 结束语
该文讨论了Web数据挖掘的基本概念、基础工作原理和所使用的关键技术。在未来随着电子商务的迅速发展,Web数据挖掘有了更广阔的舞台。Web挖掘技术能够帮助我们发现一些与用户检索的关键词密切相关的有价值网页,从而实现个性化检索。它可以帮助商家发现和获取客户,对商家的市场策略进行调整和改进,并对其进行正确的决策指导,促进电子商务的发展。
参考文献:
[1] L Wu,P.S.Yu,A.Baliman.Speed Tracer:A Web usagemining andanalysist001.IBM Systems Journal,37(1):89-105,1998.
[2] N.Good,B.Schafer,J.Konstan,A.Borchers,B.Sarwar,J.Herlocker,and J.Riedl,(1999).Combining Collaborative Filtering With Personal Agents forBetter Recommendations.In Proceedings of the conference,439-446.
[3] 韩家炜,孟小峰,王静,等.Web挖掘研究[J].计算机研究与发展,2001,38(4):405-414.
[4] Jiawei Han and Micheline Kamber.Data Mining:Technique and Concepts,Morgan Kaufmann Publishers,2001.
[5] 李凤慧.面向电子商务的web数据挖掘的研究[D].山东:山东科技大学,2004,6.